Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、約2年7カ月を経てゼロデイ脆弱性「Dogwalk」を修正 - すでに悪用も

マイクロソフトは、8月の月例セキュリティ更新で別名「Dogwalk」と命名された脆弱性に対処した。2019年12月に報告されるも当時は脆弱性と認められず、約2年7カ月を経て修正された。すでに悪用も確認されているという。

「Microsoft Windows Support Diagnostic Tool(MSDT)」において、細工されたファイルを開くとコードを実行されるおそれがある脆弱性「CVE-2022-34713」に対処したもの。同社では脆弱性の重要度を「重要(Important)」、CVSS基本値を「7.8」と評価している。

同脆弱性は、「.diagcab」ファイルを開くことでコードの実行につながるおそれがあるとして、2019年12月にセキュリティ研究者のImre Rad氏がマイクロソフトへ報告していた。

同社は非実行形式のファイルを開くことでコードの実行につながることを認めつつも、セキュリティ境界のバイパスや権限昇格などは生じておらず、一部サービスでは特定の拡張子を遮断するといった対策なども講じているなどと説明。報告当時は脆弱性としては認定されなかったという。

これを受けてセキュリティ研究者は2020年1月に脆弱性の詳細や経緯を公開。2022年5月末に「MSDT」に別名「Follina」とされるゼロデイ脆弱性「CVE-2022-30190」が明らかとなった際、再度脆弱性が注目され、「Dogwalk」と命名された。

マイクロソフトでは、8月の月例セキュリティ更新で「CVE-2022-34713」として同脆弱性を修正。すでに悪用されていることを明らかにした。また「Chromium 104」では、「.diagcab」ファイルの取り扱いに関してセーフブラウジングにおける入力検証不備の脆弱性「CVE-2022-2622」として対処しており、「Microsoft Edge」においても、「同104.0.1293.47」にて修正が反映されている。

(Security NEXT - 2022/08/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

国内セキュリティ産業の振興コミュニティが発足
JPCERT/CCベストレポーター賞、多数の報告で寄与した2人が受賞
研究室に侵入者、個人情報をPCから持ち去りか - 北大
ランサム被害による個人情報流出を確認 - 保険事故調査会社
テモナの「たまごリピート」、脆弱性突かれ侵入 - 流出痕跡は確認されず
「Array AG」狙う攻撃、関連する複数IPアドレスを公開 - IPA
Ruby向けSAML認証ライブラリに深刻な脆弱性 - 最新版へ更新を
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
米当局、「ArrayOS AG」脆弱性など2件を悪用リストに追加
Synology製NASに複数脆弱性 - 情報漏洩やDoSのおそれ